登录
首页 >  Golang >  Go教程

Golang实现AES与RSA加密解密方法

时间:2025-08-16 23:27:56 297浏览 收藏

知识点掌握了,还需要不断练习才能熟练运用。下面golang学习网给大家带来一个Golang开发实战,手把手教大家学习《Golang crypto库实现AES与RSA加密解密》,在实现功能的过程中也带大家重新温习相关知识点,温故而知新,回头看看说不定又有不一样的感悟!

Go语言中crypto库支持AES和RSA加密:AES使用GCM模式实现对称加解密,需随机IV和密钥;RSA用于非对称加密,推荐OAEP填充,常结合使用AES加密数据、RSA加密密钥以保障安全传输。

Golang的crypto库加密解密怎么做 AES与RSA算法实现

在Go语言中,crypto 库提供了强大的加密支持,其中 AES(对称加密)和 RSA(非对称加密)是两种最常用的加密算法。下面介绍如何使用标准库实现 AES 和 RSA 的基本加解密操作。

AES 对称加密(CBC模式示例)

AES 使用同一个密钥进行加密和解密,适合加密大量数据。以下是一个使用 AES-CBC 模式的简单实现:

加密流程:

  • 密钥必须是 16、24 或 32 字节(对应 AES-128、192、256)
  • 使用随机生成的初始化向量(IV)保证安全性
  • 明文需填充至块大小(16字节)的倍数

代码示例:


func aesEncrypt(plaintext []byte, key []byte) ([]byte, error) {
    block, err := aes.NewCipher(key)
    if err != nil {
        return nil, err
    }

    gcm, err := cipher.NewGCM(block)
    if err != nil {
        return nil, err
    }

    nonce := make([]byte, gcm.NonceSize())
    if _, err := io.ReadFull(rand.Reader, nonce); err != nil {
        return nil, err
    }

    ciphertext := gcm.Seal(nonce, nonce, plaintext, nil)
    return ciphertext, nil
}

解密流程:

  • 从密文中提取 nonce
  • 使用相同密钥和 nonce 进行解密

代码示例:


func aesDecrypt(ciphertext []byte, key []byte) ([]byte, error) {
    block, err := aes.NewCipher(key)
    if err != nil {
        return nil, err
    }

    gcm, err := cipher.NewGCM(block)
    if err != nil {
        return nil, err
    }

    nonceSize := gcm.NonceSize()
    if len(ciphertext) < nonceSize {
        return nil, errors.New("ciphertext too short")
    }

    nonce, cipherblob := ciphertext[:nonceSize], ciphertext[nonceSize:]
    plaintext, err := gcm.Open(nil, nonce, cipherblob, nil)
    if err != nil {
        return nil, err
    }

    return plaintext, nil
}

RSA 非对称加密(公钥加密,私钥解密)

RSA 适用于加密小数据(如密钥),不适合大文件。以下演示生成密钥对、加密和解密过程。

生成密钥对:

代码示例:


func generateRSAKeys() (*rsa.PrivateKey, *rsa.PublicKey, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return nil, nil, err
    }
    return privateKey, &privateKey.PublicKey, nil
}

使用公钥加密:

  • 数据长度受限(如 2048位密钥最多加密 245 字节)
  • 推荐使用 OAEP 填充(比 PKCS1v15 更安全)

代码示例:


func rsaEncrypt(plaintext []byte, pubKey *rsa.PublicKey) ([]byte, error) {
    ciphertext, err := rsa.EncryptOAEP(
        sha256.New(),
        rand.Reader,
        pubKey,
        plaintext,
        nil,
    )
    return ciphertext, err
}

使用私钥解密:

代码示例:


func rsaDecrypt(ciphertext []byte, privKey *rsa.PrivateKey) ([]byte, error) {
    plaintext, err := rsa.DecryptOAEP(
        sha256.New(),
        rand.Reader,
        privKey,
        ciphertext,
        nil,
    )
    return plaintext, err
}

实际使用建议

在真实场景中,通常结合使用 AES 和 RSA:

  • 用 AES 加密原始数据(高效)
  • 用 RSA 加密 AES 密钥(安全传输)
  • 接收方先用 RSA 私钥解密出 AES 密钥,再解密数据

注意密钥管理、随机数安全、填充方式选择等细节,避免使用 ECB 模式或弱填充。

基本上就这些,Go 的 crypto 库设计清晰,只要理解加密原理,实现起来并不复杂但容易忽略安全细节。

今天关于《Golang实现AES与RSA加密解密方法》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

相关阅读
更多>
最新阅读
更多>
课程推荐
更多>